

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Credenciais da conta de serviço MongoDB Atlas
<a name="mes-partner-MongoDBAtlasServiceAccount"></a>

## Campos de valor secreto
<a name="w2aac25c11c19b3"></a>

A seguir estão os campos que devem estar contidos no segredo do Secrets Manager:

```
{
  "clientId": "service account OAuth client ID",
  "clientSecret": "service account OAuth client secret",
  "orgId": "Atlas Organization ID"
}
```

clientId  
O ID do cliente da conta de serviço MongoDB Atlas. OAuth Isso deve começar com `mdb_sa_id_` seguido por uma string hexadecimal de 24 caracteres.

Segredo do cliente  
O segredo do cliente da OAuth conta de serviço MongoDB Atlas usado para autenticação.

ID ou Rígido  
O ID hexadecimal da organização Atlas de 24 caracteres. Você pode encontrar isso nas configurações da organização do Atlas.

## Campos de metadados secretos
<a name="w2aac25c11c19b5"></a>

A seguir estão os campos de metadados da conta de serviço MongoDB Atlas:

```
{
  "adminSecretArn": "arn:aws:secretsmanager:us-east-1:111122223333:secret:MongoDBAtlasServiceAccount",
  "apiVersion": "2025-03-12"
}
```

adminSecretArn  
(Opcional) O nome de recurso da Amazon (ARN) do segredo que contém as OAuth credenciais da conta de serviço administrativo usadas para alternar esse segredo da conta de serviço. O segredo do administrador deve conter um `clientSecret` valor `clientId` e dentro da estrutura secreta. Se omitida, a conta de serviço usará suas próprias credenciais para rotação automática.

apiVersion  
(Opcional) A data da versão da API Atlas Admin em `yyyy-mm-dd` formato. Esse valor é usado no `Accept` cabeçalho como`application/vnd.atlas.{apiVersion}+json`. O padrão é `2025-03-12`, se não for especificado.

## Fluxo de uso
<a name="w2aac25c11c19b7"></a>

A rotação suporta dois modos de autenticação. No modo de rotação automática (padrão), a conta de serviço usa suas próprias credenciais para criar e excluir seus segredos. Isso exige que a conta de serviço tenha permissões para gerenciar seus próprios segredos. No modo de rotação assistida por administrador, uma credencial separada da conta de serviço administrativo armazenada em outro segredo é usada. Isso é necessário quando a conta de serviço não tem permissões de autogerenciamento.

Você pode criar seu segredo usando a [CreateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)chamada com o valor secreto contendo os campos mencionados acima e o tipo de segredo como Mongo DBAtlasServiceAccount. As configurações de rotação podem ser definidas usando uma [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)chamada. Se você optar pela rotação automática, poderá omitir o campo opcional`adminSecretArn`. Você deve fornecer um ARN de função na [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)chamada que conceda ao serviço as permissões necessárias para alternar o segredo. Para obter um exemplo de política de permissões, consulte [Segurança e permissões](mes-security.md).

Para clientes que optam por alternar seus segredos usando um conjunto separado de credenciais (armazenado em um segredo administrativo), crie o segredo administrativo AWS Secrets Manager contendo a conta do serviço administrativo e. `clientId` `clientSecret` Você deve fornecer o ARN desse segredo administrativo nos metadados de rotação em uma [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)chamada para o segredo da sua conta de serviço.

Durante a rotação, o motorista cria um novo segredo para a conta de serviço por meio da API Atlas Admin, verifica o novo segredo gerando um OAuth token, atualiza o segredo com novas credenciais e exclui o segredo antigo.